Õppimine vigadest: mida need neli suurt andmestikku meile õpetavad

{h1}

Andmetega seotud rikkumised on suured ebaõnnestumised, kuid nende nelja suure pilguga tutvumine võib meile või teisele õpetada, kuidas meie andmeid paremini kaitsta.

Keegi ei ole täiuslik. Igaüks teeb vigu ja igaüks võib ebaõnnestuda - eriti ärimaailmas.

IBMi „2015. aasta andmete rikkumise uuringu maksumus” näitab, et andmete rikkumise keskmine kogukulu on 3,8 miljonit dollarit, mis on 23 protsenti rohkem kui 2013. aastal. Iga kadunud või varastatud rekordi maksumus kasvas 6 protsenti alates 145 USA dollari koondkeskkonnast $ 154.

Mitmeid ettevõtteid on ka nende rünnakute ärahoidmise eest hooletuse tõttu kaevatud. Andmetega seotud rikkumised on suured ebaõnnestumised, kuid nende nelja suure pilguga tutvumine võib meile või teisele õpetada, kuidas meie andmeid paremini kaitsta.

1. Home Depot

Maailma suurim renoveerimiskett sai rikkumise, mille tagajärjeks oli 2014. aasta septembris 5,6 miljoni Home Depot'i kliendi krediidi- ja deebetkaardiandmete kahjustamine. Seejärel sama aasta novembris varastati umbes 53 miljonit e-posti aadressi. Ettevõte ütles, et häkkerid kasutasid Home Depot'i võrku sisenemiseks kolmanda osapoole allikat ja seejärel paigaldasid pahavara, mis mõjutas enesekontrollisüsteeme.

See andmete rikkumine hõlmas krediit- ja deebetkaarte ning kliendi isikuandmeid. Enamik neist rikkumistest tekib siis, kui kasutati kaarti lugemise “pühkimis- ja märk” või magnetriba meetodit.

Ameerika Ühendriigid on kiibi- ja PIN-tehnoloogia kasutuselevõtmise üks aeglasemaid, kusjuures kiip on kaardile sisseehitatud ja nõuab autentimiseks PIN-koodi. Seda tehnoloogiat on peaaegu võimatu reprodutseerida ja kulutada, mis raskendab häkkerite pettust. Kuid võtmesõna on "raskem." Hacker tehnoloogia areneb alati; Õnneks on infoturbe ja küberjulgeoleku valdkonna praegused oskuste kogumid vastuolus häkkerite viimaste kuritegevuse tehnoloogiatega.

2. Lähtekirjad

2014. aasta oktoobris rikutakse Sourcebooksi ostukorvide tarkvara. Andmete varastatud hulka kuulusid krediitkaardi numbrid, aegumiskuupäevad, arveldusaadressid, nimed jne; PIN-sid ei varastatud.

Ettevõtted, kes tuginevad ostukorvide tarkvarale, on häkkerite jaoks eriti haavatavad, sest see on keeruline seda esimest korda õigesti kätte saada. Eriti väiksemate ettevõtete jaoks on kõige parem tellida oma ostukärude käsutusse krediit- ja deebetkaardid kogenud ja tuntud kolmandale osapoolele.

3. Ühenduse tervishoiusüsteem (CHS)

2014. aasta augustis teatas CHS, et Hiinast pärineva küberrünnaku kaudu varastati teavet ligi 4,5 miljonilt patsiendilt. Häkkerid varastasid sotsiaalkindlustuse numbrid ja muud isikuandmed. Eeldatakse, et nad kasutasid ära Heartbleed Bugi. Inimviga tarkvara arendamisel, mis eeldab privaatset teavet, võimaldas häkkeritel kasutada viga andmete varastamiseks. Sellise rünnaku vältimiseks tulevikus peavad kasutajad ja teenusepakkujad fikseeritud OpenSSLi kasutama, kui see muutub kättesaadavaks.

4. Sony

Kui Sony andmete rikkumine õpetas meile ühte asja, on see, et ükski organisatsioon ei ole häkkerite eest kaitstud. Rikkumine tõi välja töötajate andmed, kuulsate näitlejate palgad, meditsiiniteabe ja isegi filmikripte. Selle rikkumise kohta on küsimusi, sest nagu ütleb Adrian Sanabria 451-st uurimusest: „Kindlasti peaksite suutma tuvastada keegi, kes süstemaatiliselt 40 GB andmeid kopeerib.” 2005. aastal selgus auditist, et Sony oli mitmete julgeolekupuudustega, sealhulgas juurdepääsukontrollidega, mis olid See pole piisavalt tugev.

Õppetunnid

On selge, et andmete rikkumise liigid ja nende vältimise lahendused on erinevad, kuid siin on need neli andmete rikkumisest paar tundi:

  1. Kas teil on hästi kujundatud äriprotsess. Kavandage ja kujundage oma äriprotsess ning veenduge, et kogu teie tundlik teave on dokumenteeritud ja et see on protsessi igas etapis kindel.
  2. Krüpteerige mobiilseadmeid, sülearvuteid ja teisaldatavat andmekandjat. Krüpteerige oma seadmed, et kindlustada, et varguse või kadumise korral andmeid ei varastata. Krüpteerimine on protsess, mis kasutab matemaatilisi algoritme, mis aitavad tundlikku teavet konverteerimata kujul muuta.
  3. Vältige veebi või e-posti kogemata avaldamist. Tundub ilmselge, kuid konfidentsiaalse teabe saatmine e-posti teel on tõsine julgeolekuprobleem.
  4. Kas teil on asjakohane juurdepääsukontroll. Viia läbi regulaarseid turvaauditeid ja koostada nimekiri nendest, kes on andnud juurdepääsu tundlikele andmetele.


Video:


Et.HowToMintMoney.com
Kõik Õigused Reserveeritud!
Kordusprint Materjale On Võimalik Viidates Allikale - Veebileht: Et.HowToMintMoney.com

© 2012–2019 Et.HowToMintMoney.com